Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Good, The Bad and The Ugly: Pitfalls and Best Practices in Automated Sound Static Analysis of Ethereum Smart Contracts., , und . ISoLA (3), Volume 12478 von Lecture Notes in Computer Science, Seite 212-231. Springer, (2020)Glimpse: On-Demand, Cross-Chain Communication for Efficient DeFi Applications on Bitcoin-based Blockchains., , , und . IACR Cryptol. ePrint Arch., (2022)Principles for Entity Authentication., , und . Ershov Memorial Conference, Volume 2890 von Lecture Notes in Computer Science, Seite 294-306. Springer, (2003)Sleepy Channels: Bi-directional Payment Channels without Watchtowers., , , , und . CCS, Seite 179-192. ACM, (2022)Formal Methods for the Security Analysis of Smart Contracts.. FMCAD, Seite 1-2. IEEE, (2021)A Sound Flow-Sensitive Heap Abstraction for the Static Analysis of Android Applications., , , und . CSF, Seite 22-36. IEEE Computer Society, (2017)CryptoVampire: Automated Reasoning for the Complete Symbolic Attacker Cryptographic Model., , , und . SP, Seite 3165-3183. IEEE, (2024)Analysis of Typed Analyses of Authentication Protocols., , und . CSFW, Seite 112-125. IEEE Computer Society, (2005)Can I Take Your Subdomain? Exploring Related-Domain Attacks in the Modern Web., , , , und . CoRR, (2020)A Type System for Privacy Properties (Technical Report)., , , und . CoRR, (2017)